{"id":4088,"date":"2019-11-07T11:49:08","date_gmt":"2019-11-07T10:49:08","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4088"},"modified":"2019-11-07T11:49:08","modified_gmt":"2019-11-07T10:49:08","slug":"il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail","title":{"rendered":"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l&#8217;e-mail"},"content":{"rendered":"<p>Il <strong>phishing<\/strong> non \u00e8 pi\u00f9 solo una minaccia che sfrutta l&#8217;e-mail, ma include anche i social media e i dispositivi mobili, ed \u00e8 quindi diventato un problema di vasta portata che tocca tutti i settori. Questo metodo, in perenne evoluzione, continua a trasformarsi utilizzando tecniche diverse, di cui una \u00e8 rappresentata dagli attacchi BEC (Business Email Compromise). Secondo l&#8217;<a href=\"https:\/\/www.lineaedp.it\/news\/36932\/frodi-via-email-lfbi-stima-un-danno-finanziario-125-miliardi-dollari\/\"><strong>FBI<\/strong><\/a>, gli attacchi BEC hanno causato <a href=\"https:\/\/www.ic3.gov\/media\/2018\/180712.aspx\">perdite superiori a 12 miliardi di dollari<\/a> da ottobre 2013 a maggio 2018 in tutto il mondo.<\/p>\n<p>Lo ha rilevato il rapporto <strong>State of the Internet Security 2019<\/strong> dal titolo <a href=\"https:\/\/www.akamai.com\/it\/it\/multimedia\/documents\/state-of-the-internet\/soti-security-phishing-baiting-the-hook-executive-summary-2019.pdf\" target=\"_blank\" rel=\"noopener\"><strong>Phishing: Baiting the Hook<\/strong><\/a> di <a href=\"https:\/\/www.akamai.com\" target=\"_blank\" rel=\"noopener\"><strong>Akamai Technologies<\/strong><\/a>, secondo cui, i malintenzionati sviluppano strumenti e processi per prendere di mira e sfruttare i principali brand tecnologici, colpendo i loro utenti.<\/p>\n<p>I risultati della ricerca indicano, infatti, che i criminali informatici utilizzano strategie di sviluppo e distribuzione enterprise-based, come il PaaS (Phishing as a Service), per sfruttare alcuni dei pi\u00f9 grandi brand tecnologici del mondo, infatti, il 42,63% dei domini osservati prendevano di mira Microsoft, PayPal, DHL e Dropbox.<\/p>\n<p>Nello specifico, durante il periodo della ricerca, sono stati individuati <strong>6.035 domini e 120 variazioni di kit<\/strong> che hanno riguardato il settore tecnologico, quello pi\u00f9 colpito dal phishing. A seguire il settore dei servizi finanziari, con 3.658 domini e 83 varianti di kit.\u00a0 Hanno completato l\u2019elenco il settore dell\u2019e-commerce (1.979 domini, 19 varianti di kit) e dei media (650 domini, 19 varianti di kit). Complessivamente, nel periodo di riferimento sono stati presi di mira oltre 60 marchi globali.<\/p>\n<p>Secondo il monitoraggio di Akamai, <strong>Microsoft<\/strong>, <strong>Pay<\/strong><strong>Pal<\/strong>, <strong>DHL<\/strong> e <strong>Dropbox<\/strong> sono stati i brand pi\u00f9 colpiti dal phishing, con il 21,88 % dei domini totali per Microsoft (3.897 domini e 62 varianti di kit), il 9,37 % dei domini totali per PayPal (14 varianti di kit), l\u20198,79 % dei domini totali per DHL (7 varianti di kit) e il 2,59 % (11 varianti di kit) dei domini totali per Dropbox.<\/p>\n<p><strong>Le tipologie di kit malevoli si evolvono<\/strong><\/p>\n<p>Le difese contro il phishing hanno costretto i criminali a cambiare il modo di operare per cercare di evitare il rilevamento il pi\u00f9 a lungo possibile. Secondo la ricerca di Akamai, il 60 % dei kit di phishing osservati \u00e8 stato attivo per 20 giorni o meno durante il periodo analizzato dal rapporto, un fenomeno che sta diventando sempre pi\u00f9 comune negli attacchi di phishing. Tale breve durata \u00e8 probabilmente dovuta al fatto che i criminali continuano a sviluppare nuovi metodi di elusione per impedire il rilevamento dei propri kit.<\/p>\n<p>Il nuovo rapporto di Akamai include anche un progetto di ricerca che \u00e8 consistito nel seguire le operazioni quotidiane di uno sviluppatore di kit di phishing, che offriva <strong>tre tipi di kit con tecniche avanzate di evasione, progettazione e opzioni di geolocalizzazione<\/strong>. I prezzi bassi e gli obiettivi di brand di alto livello in questi kit sono un elemento interessante e creano un ostacolo relativamente basso all\u2019ingresso nel mercato del phishing per i criminali che desiderano avviare attivit\u00e0.<\/p>\n<p>Come riferito in una nota ufficiale da <strong>Martin McKeay<\/strong>, <strong>direttore editoriale del rapporto sullo stato di Internet \u2013 Security di Akamai<\/strong>: \u00ab<em>Il phishing \u00e8 un problema a lungo termine e prevediamo che i malintenzionati continueranno a colpire indistintamente consumatori e aziende fino a quando non verranno messi in atto programmi di formazione per aumentare la consapevolezza degli utenti riguardo ai rischi e verranno implementate tecniche di difesa a pi\u00f9 livelli. Inoltre, mentre il panorama del phishing continua a evolversi, verranno sviluppate pi\u00f9 tecniche, come gli attacchi BEC, che rappresenteranno una minaccia per svariati settori in tutto il mondo. Lo stile degli attacchi di phishing ha diverse forme, pertanto le aziende devono impegnarsi per rimanere un passo avanti rispetto ai criminali che tentano di abusare della loro fiducia<\/em>\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 quanto emerge dal rapporto State of the Internet Security 2019 dal titolo Phishing: Baiting the Hook<\/p>\n","protected":false},"author":1,"featured_media":4089,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[12,9],"tags":[],"class_list":{"0":"post-4088","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-primo-piano","8":"category-ricerche"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l&#039;e-mail - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"\u00c8 quanto emerge dal rapporto State of the Internet Security 2019 dal titolo Phishing: Baiting the Hook\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l&#039;e-mail\" \/>\n<meta property=\"og:description\" content=\"\u00c8 quanto emerge dal rapporto State of the Internet Security 2019 dal titolo Phishing: Baiting the Hook\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-07T10:49:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Volume-5-Akamai.png\" \/>\n\t<meta property=\"og:image:width\" content=\"652\" \/>\n\t<meta property=\"og:image:height\" content=\"844\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l&#8217;e-mail\",\"datePublished\":\"2019-11-07T10:49:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail\"},\"wordCount\":601,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Volume-5-Akamai.png\",\"articleSection\":[\"Posizione Primo piano\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail\",\"name\":\"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l'e-mail - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Volume-5-Akamai.png\",\"datePublished\":\"2019-11-07T10:49:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"\u00c8 quanto emerge dal rapporto State of the Internet Security 2019 dal titolo Phishing: Baiting the Hook\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Volume-5-Akamai.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Volume-5-Akamai.png\",\"width\":652,\"height\":844},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4088\\\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l&#8217;e-mail\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l'e-mail - BitMAT | Speciale Sicurezza 360x365","description":"\u00c8 quanto emerge dal rapporto State of the Internet Security 2019 dal titolo Phishing: Baiting the Hook","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail","og_locale":"it_IT","og_type":"article","og_title":"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l'e-mail","og_description":"\u00c8 quanto emerge dal rapporto State of the Internet Security 2019 dal titolo Phishing: Baiting the Hook","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-11-07T10:49:08+00:00","og_image":[{"width":652,"height":844,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Volume-5-Akamai.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l&#8217;e-mail","datePublished":"2019-11-07T10:49:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail"},"wordCount":601,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Volume-5-Akamai.png","articleSection":["Posizione Primo piano","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail","name":"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l'e-mail - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Volume-5-Akamai.png","datePublished":"2019-11-07T10:49:08+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"\u00c8 quanto emerge dal rapporto State of the Internet Security 2019 dal titolo Phishing: Baiting the Hook","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Volume-5-Akamai.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Volume-5-Akamai.png","width":652,"height":844},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4088\/il-phishing-non-e-piu-solo-una-minaccia-che-sfrutta-le-mail#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Il phishing? Non \u00e8 pi\u00f9 solo una minaccia che sfrutta l&#8217;e-mail"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4088"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4088\/revisions"}],"predecessor-version":[{"id":4090,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4088\/revisions\/4090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4089"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}